Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Hybrid Analysis

Analyse dans une sandbox (version gratuite de la VxStream Sandbox) d'un programme exécutable. Supporte PE, Office, PDF files et autres (par exemple EML, LNK). Taille maximum de l'upload : 100 MO.

 - Sandboxing en ligne avec Hybrid Analysis Sandboxing en ligne avec Hybrid AnalysisEcrire à Assiste.com -  - Sandboxing en ligne avec Hybrid Analysis

Se rendre sur Payload Security VxStream Sandbox

Payload Security VxStream Sandbox

Se rendre sur Payload Security VxStream Sandbox

Egalement connu sous le nom de "Payload Security Hybrid Analysis", disponible à https://www.hybrid-analysis.com/.

Fonctionne avec les sandbox VMWare ESX et VirtualBox sous Windows XP et suivants, jusqu'au dernier Windows 10.

Soumettre un fichier, une URL de fichier, une URL. Les objets analysés peuvent être des Programmes exécutables (Windows XP, Vista, Windows 7/8, 10 (.exe, .scr, .pif, .dll, .com, .cpl, etc. ...)), des documents Office (.doc, .docx, .ppt, .pptx, .xls, .xlsx, .rtf) ou PDF, des APKs (iOS, Android), des exécutables Java (jar), des raccourcis Windows (.lnk), des fichiers d'aide Windows (.chm), des Javascript (.js), Shockwave Flash (.swf), Powershell (.ps1, .psd1, .psm1), MIME RFC 822 (*.eml) et des messages Outlook (fichiers *.msg).

100 MO max.

Payload Security VxStream Sandbox

La VxStream Sandbox, accessible gratuitement en ligne depuis le service Payload Security (Hybrid Analysis) est une sandbox (un bac à sable) gratuite, en ligne, analysant un fichier et retournant l'inventaire de ce que tente de faire ce fichier, lorsqu'il est exécutable.

Le fichier à analyser doit être soumis (envoyé) à Payload Security. Si vous êtes derrière un serveur proxy de filtrage des virus, vous pouvez soumettre votre échantillon via SSL.

Le résultat de l'analyse peut être reçu par votre navigateur (mais il faut parfois attendre longtemps - 10 minutes d'analyse minimum, jusqu'à 30 minutes et plus selon la charge du service et le code à analyser), ou par email (il faut fournir votre adresse email dans le formulaire d'envoi à l'analyse).

L'objet à analyser peut être un fichier exécutable, mais pas une archive d'exécutables.

L'objet à analyser doit être un fichier Windows exécutable (peu importe son extension .exe ou n'importe quoi). Lorsqu'un fichier est envoyé à Payload Security, il est ouvert en appelant la fonction CreateProcess, donc peu importe le nom du fichier : si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt. Payload Security installera l'exécutable dans un environnement virtuel Windows au choix (au 23 septembre 2015, plusieurs versions de Windows peuvent être virtuellement sollicitées pour analyser le comportement de l'objet dans chacun de ces systèmes hôte).

Remarque :
Le mode furtif du pare-feu Microsoft Windows est activé par défaut sur les ordinateurs qui exécutent Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Il n'y a pas de documentation officielle pour désactiver le mode furtif.

  • Windows 7 32 bits (Mode furtif désactivé - c'est une version anglaise de Windows qui est utilisée)
  • Windows 7 64 bits (Mode furtif désactivé - c'est une version allemande de Windows qui est utilisée)
  • Windows 8.1 32 bits (c'est une version anglaise de Windows qui est utilisée)
  • Windows XP 32 bits (seuls des objets PE (Programmes exécutables) sont acceptés)
  • Windows 7 32 bits (mode furtif activé)
  • Windows 7 32 bits (mode furtif activé et DNS Spoofing (modification du trafic à la volée))
  • Windows 7 64 bits (mode furtif activé) (seuls les objets PE 64 bits natifs sont acceptés)

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Payload Security - Hybrid Analysis - VxStream Sandbox
Payload Security - Hybrid Analysis - VxStream Sandbox

Hybrid Analysis - Sandboxing en ligne avec Hybrid Analysis